Domande con tag 'ssh'

1
risposta

Ho bisogno di registrazione abilitata nelle mie regole in IPFW per sshguard-ipfw per funzionare / lista nera di ip?

Dal manuale di FreeBSD: Even with the logging facility enabled, IPFW will not generate any rule logging on its own. The firewall administrator decides which rules in the ruleset will be logged, and adds the log keyword to those rules. Qu...
posta 30.05.2013 - 12:38
1
risposta

Perché il client OpenSSH su Mac OS X avvia silenziosamente un agente ssh per l'utente?

Sono confuso dalla differenza di comportamento dei client ssh che vedo su due host diversi. Per essere chiari, questo è lo scenario: "macbox" OS X che utilizza il client ssh OpenSSH_5.2p1 "sunbox" Client ssh Solaris 10 OpenSSH_3.9p1 "lin...
posta 20.10.2012 - 04:54
2
risposte

È possibile ottenere sshd (openssh) per registrare la chiave pubblica di tentativi di accesso basati su chiavi falliti?

Come ho capito sshd (openssh nel mio caso) tipicamente fa / può registrare l'impronta digitale / hash della chiave pubblica delle connessioni in entrata che stanno tentando di autenticarsi tramite la chiave. Quello che sto cercando è la chiav...
posta 04.12.2018 - 19:32
0
risposte

Chiave attiva dell'agente SSH che abusa del malware

Ci sto pensando molto ultimamente, quindi volevo ottenere l'opinione di qualcun altro. Diciamo che ho un agente chiave SSH (ad esempio Pageant o ssh-agent ) in esecuzione in background con chiavi caricate (le chiavi erano, ovviamente, pro...
posta 28.11.2018 - 02:31
1
risposta

Protezione dell'accesso alla shell di WebHosting

Se fornisco l'accesso SSH agli utenti che hanno pagato il servizio di web hosting, quali misure di sicurezza dovrebbero essere applicate? Cosa posso pensare: Chiavi SSH RSA di 4096 dimensioni (deve essere sicuro per un po ') Apache MPM-...
posta 22.09.2013 - 22:57
0
risposte

Input su una soluzione di backup un po 'controversa che utilizza SFTP basato su shell

Ho lavorato su una soluzione di backup nel mio tempo libero, fatta per semplificare il più possibile i backup. È scritto in bash. La soluzione consiste di 2 file, uno posizionato su un server di backup, l'altro posizionato sulla macchina che...
posta 19.04.2018 - 12:56
0
risposte

Come eseguire un attacco MITM su SSH sfruttando lo scambio di chiavi Diffie Hellman

Ho un progetto a tempo indeterminato per un corso e ho scelto di creare uno strumento / utilizzare strumenti e applicazioni esistenti per sfruttare lo scambio di chiavi Diffie-Hellman per poter iniettare, modificare ed eliminare i messaggi che v...
posta 21.04.2018 - 21:31
0
risposte

OpenSSH utilizza il riempimento di lunghezze casuali?

Secondo la fine di RFC 4253 § 6 , il padding casuale introdotto per ogni pacchetto SSH è un multiplo arbitrario di 8. Ricorda che le lunghezze di padding casuali possono mitigare analisi del traffico : Note that the length of the concaten...
posta 13.05.2018 - 04:32
1
risposta

SSH Proxy vs VPN Killswitch

Questo potrebbe essere un assurdità, ma ho sentito persone parlare, quindi sono interessato a vedere se è valido: ho sentito persone dire che SOCKS e SSH sono più sicuri / privati di una VPN perché applicano rigorosamente un killswitch se la con...
posta 03.02.2018 - 11:42
2
risposte

È sicuro per un server client accedere a un server non trusted con SSH? [duplicare]

Stavo cambiando un frontend per usare SSH invece di HTTP per il backend, e poi mi ha colpito. HTTP è senza stato, quindi posso inviare richieste a un server di cui non mi fido. Ma che ne pensi di SSH? SSH non è una comunicazione a due canali l...
posta 03.02.2018 - 11:35